信息安全工程师核心考点:访问控制设计、管理与全景化应用
一、引言
访问控制是信息安全体系中实现权限管控的核心技术,在软考信息安全工程师考试中属于访问控制技术模块的核心考点,占比约 8-10%,覆盖客观题、案例分析题两类题型。其发展经历了三个阶段:20 世纪 60 年代为面向主机的自主访问控制阶段,以 Multics 系统的权限控制为代表;20 世纪 70-90 年代为强制访问控制与角色访问控制阶段,美国国防部 TCSEC 标准推动了 MAC 技术的落地,1992 年 RBAC 模型正式成为行业标准;2010 年至今为动态访问控制阶段,ABAC、零信任架构下的细粒度访问控制成为主流。本文将从策略设计、管理原则、产品落地、全场景应用四个维度,系统梳理访问控制从理论到实践的完整知识体系,覆盖软考大纲要求的全部核心考点。
二、访问控制策略设计与实现
(一)核心设计原则
访问控制策略是访问控制模型的具象化规则集合,是指导权限管控实施的规范性文件。策略设计必须遵循默认拒绝核心原则,即所有访问请求未经明确授权则一律禁止,区别于 “默认允许、仅禁止明确列出的风险操作” 的宽松原则,该原则是纵深防御体系的基础设计思想,可有效避免未考虑到的风险访问行为。策略制定过程需同时满足四个约束:一是符合《网络安全法》《数据安全法》等法律法规要求,涉及关键信息基础设施的需符合等级保护 2.0 相关规范;二是匹配数据分类分级结果,对核心数据、重要数据、一般数据分别设置差异化访问规则;三是适配业务场景特性,避免过度管控影响业务可用性;四是具备可审计性,所有策略调整需留痕可追溯。
(二)六类常见访问控制规则
访问控制策略由多条原子规则组成,主流规则分为六类:
- 基于用户身份的规则:直接将权限与用户标识绑定,适用于管理员等特殊用户的专属权限分配,如为系统管理员单独授予服务器远程登录权限。
- 基于角色的规则:对应 RBAC 模型,将权限与角色关联,用户通过归属角色获得对应权限,是企业级权限管理的主流方案,如企业为 “财务人员” 角色设置财务系统访问权限。
- 基于地址的规则:通过源 / 目的 IP 地址、地理位置信息管控访问,典型应用为防火墙的 IP 访问控制列表,如仅允许办公网段 IP 访问运维管理后台。
- 基于时间的规则:按时间窗口限制访问权限,如仅允许工作日 9:00-18:00 访问业务系统,非工作时间需提交额外审批。
- 基于异常事件的规则:通过风险行为触发权限限制,如用户登录失败 3 次后锁定账户 2 小时,检测到异地登录时触发二次验证。
- 基于服务数量的规则:根据系统负载、访问频次限制访问,如 Web 服务器 QPS 超过阈值时拒绝新的非核心访问请求,防御 DDoS 攻击。
(三)访问控制实现五步法
访问控制落地需遵循标准化管理流程,分为五个步骤:
- 明确资产:梳理需要保护的资产清单,包括网络设备、服务器、数据库、业务数据、接口等,明确资产的责任主体。
- 分析需求:针对每个资产评估保密性、完整性、可用性等级,确定对应的访问控制强度要求,如核心业务数据需满足高保密性要求,采用细粒度权限控制。
- 制定策略:基于资产需求设计访问控制规则,完成权限分配方案,明确规则的生效时间、适用范围、例外场景。
- 实现控制:部署对应的身份认证、授权、审计系统,将策略配置到访问控制执行点,完成功能验证。
- 运行维护:持续监控访问控制日志,定期开展权限审计,根据业务变化、风险事件动态调整策略,避免权限过度累积。
访问控制策略设计与实现流程图,包含默认拒绝原则说明、六类规则分类图示、五步法流程节点关系
三、访问控制安全管理核心原则
(一)最小特权原则
最小特权原则是访问控制管理的黄金法则,定义为仅授予主体完成其工作职责所必需的最小权限集合,权限分配遵循 “按需分配、最小够用” 准则。该原则的核心价值在于限制权限滥用范围,降低漏洞被利用后的危害程度:如普通运维人员仅授予所负责服务器的查看权限,而非全部服务器的 root 权限,避免单个账号被攻陷后影响全系统。该原则已被纳入 ISO27001、等级保护 2.0 等国内外标准的强制要求。
(二)用户访问生命周期管理
用户访问权限需覆盖全生命周期管控,包含五个阶段:一是用户登记阶段,完成用户身份真实性核验,创建唯一用户标识;二是权限分配阶段,基于用户岗位申请对应权限,完成审批后开通;三是权限监测阶段,持续监控用户权限使用情况,识别未使用的闲置权限、越权访问行为;四是权限调整阶段,用户岗位变更时同步回收旧权限、分配新权限;五是用户撤销阶段,用户离职后 72 小时内完成所有权限回收,删除用户账号。
(三)口令安全管理规范
口令安全是身份认证与访问控制的基础环节,属于软考高频考点,核心要求包含七点:
- 口令复杂度要求:长度至少 8 位,混合包含大小写字母、数字、特殊字符,禁止使用姓名、生日、手机号等个人相关信息。
- 初始口令要求:禁止使用系统默认口令,初始口令需随机生成,要求用户首次登录时强制修改。
- 登录失败限制:连续登录失败 3 次后锁定账户,锁定时间不少于 10 分钟,或需管理员手动解锁。
- 传输与存储要求:口令禁止明文传输,需采用 HTTPS 等加密通道;口令文件需采用 SHA-256、bcrypt 等加盐哈希算法加密存储,禁止明文或弱加密存储。
- 有效期与重用限制:口令有效期最长不超过 90 天,禁止重复使用最近 5 次以内的历史口令。
- 账号管理要求:禁止多人共享同一账号,每个用户使用唯一身份标识。
- 定期检测要求:每季度至少开展一次弱口令检测,采用 John the Ripper 等工具破解口令文件,清理弱口令账号。
访问控制管理原则对比表,包含最小特权、生命周期管理、口令安全的核心要求、合规依据、违规风险三个维度的对比
四、主流访问控制产品与技术对比
访问控制技术通过三类主流产品落地,不同产品的适用场景、核心技术存在明显差异:
(一)4A 统一安全管理平台
4A 即认证(Authentication)、授权(Authorization)、账号(Account)、审计(Audit)的集成化平台,核心功能是实现企业全场景身份与访问的集中化管理。其核心技术为 RBAC 模型,部分平台扩展支持 ABAC 动态授权能力,可实现对网络设备、服务器、业务系统、数据库的统一权限管控,解决企业分散管理带来的权限不一致、审计难等问题。典型案例为某省级运营商部署 4A 平台后,实现了全网 2 万 + 设备的统一权限管理,越权访问事件下降 90%。
(二)安全网关类产品
包含防火墙、UTM(统一威胁管理)、WAF(Web 应用防火墙)等,核心是在网络边界实现访问控制。其核心技术为基于 IP、端口、协议的报文过滤,结合威胁特征库实现恶意访问拦截,工作在网络层到应用层,可实现基于地址、端口、应用特征的访问规则控制。传统防火墙为包过滤技术,下一代防火墙(NGFW)扩展支持用户身份识别、应用识别能力,实现更细粒度的访问控制。
(三)系统安全增强产品
典型代表为 SELinux(安全增强型 Linux)、Windows 安全加固组件、数据库强制访问控制插件等。核心技术为强制访问控制(MAC),在内核层实现权限管控,将系统资源划分为不同安全标记,主体的访问权限由管理员统一配置,用户无法自主修改权限规则,可有效防止 root 等特权账号的权限滥用。如 SELinux 在 Android 系统中广泛应用,限制应用的权限获取范围,避免恶意应用越权访问用户隐私数据。
三类产品的对比如下:
| 产品类型 | 核心优势 | 局限性 | 适用场景 |
|---|---|---|---|
| 4A 平台 | 集中管理、审计完备 | 部署复杂度高 | 中大型企业全场景权限管控 |
| 安全网关 | 边界防护能力强、性能高 | 无法管控内部访问 | 网络边界、数据中心出口 |
| 系统安全增强 | 内核级防护、安全性高 | 配置复杂度高、兼容性差 | 核心服务器、涉密系统防护 |
三类访问控制产品架构对比示意图,标注各产品的部署位置、核心模块、管控范围
五、访问控制技术全景化应用
访问控制技术覆盖从操作系统到网络空间的全层级,不同层级的实现机制存在明显差异:
(一)操作系统级访问控制
- UNIX/Linux 文件权限:采用经典的 rwx 三元组权限模型,分别对应文件所有者、所属组、其他用户三类主体的读(r=4)、写(w=2)、执行(x=1)权限,权限可通过数字表示,如 rwxr-xr-- 对应 754(所有者 7=4+2+1,所属组 5=4+1,其他用户 4)。此外扩展支持 SUID、SGID、粘滞位等特殊权限,适配不同应用场景需求。
- Windows 访问控制:基于安全标识符(SID)实现,用户登录后获得包含用户 SID、组 SID 的访问令牌,客体(文件、注册表、服务等)配置自主访问控制列表(DACL)和系统访问控制列表(SACL):DACL 规定哪些主体可以访问该客体及对应的权限,SACL 规定哪些访问行为需要被审计。访问请求由内核层的安全参考监视器(SRM)执行令牌与 DACL 的比对,决策是否允许访问。
(二)网络与服务器级访问控制
- IIS/FTP 服务访问控制:支持匿名访问、身份认证两类模式,可针对目录设置读取(对应下载权限)、写入(对应上传权限)、执行等权限,限制用户对 FTP 资源的访问范围。
- 网络 ACL 控制:通过防火墙、路由器的访问控制列表实现,基于源 IP、目的 IP、源端口、目的端口、协议五元组规则过滤流量,是网络边界访问控制的核心技术,如配置 ACL 规则禁止外部 IP 访问数据库的 3306 端口。
- VLAN 隔离:在二层网络划分逻辑虚拟子网,限制广播域范围,不同 VLAN 之间默认无法通信,需通过三层设备配置访问规则实现互通,是企业内网实现部门隔离的基础技术。
(三)Web 应用级访问控制
现代 Web 应用的访问控制遵循标准化流程:用户发送访问请求→身份认证模块校验用户身份→访问控制决策模块根据用户角色、权限规则、上下文信息(时间、地址、设备)决策是否允许访问→允许则返回资源,拒绝则返回错误提示。该流程已被纳入 OWASP 应用安全规范的强制要求,是 Web 应用安全的基础防线。
访问控制全层级应用示意图,从操作系统层、网络层、应用层分别标注对应的访问控制技术实现机制
六、访问控制技术前沿发展与趋势
访问控制技术当前处于动态化、细粒度的演进阶段,核心发展方向包含三个:
- 基于属性的访问控制(ABAC):突破 RBAC 基于角色的静态权限限制,通过用户属性、资源属性、环境属性等多维度属性动态决策访问权限,适用于零信任、云原生等动态场景,已成为 Gartner 推荐的企业级权限管理主流技术方向。
- 零信任架构下的访问控制:遵循 “永不信任、始终验证” 原则,所有访问请求需经过持续的身份认证、权限校验、风险评估,实现最小权限的动态授权,访问控制粒度从接口级细化到数据字段级。
- 人工智能赋能的访问控制:通过机器学习分析用户正常访问行为基线,实时识别异常访问行为,动态调整访问权限,实现自适应的风险驱动访问控制,可有效应对内部人员越权、账号被盗等未知风险。
从软考命题趋势看,ABAC、零信任访问控制相关内容已逐步纳入考点范围,需重点关注技术原理与传统访问控制模型的差异。
访问控制技术演进路线图,标注从 DAC、MAC、RBAC 到 ABAC、零信任访问控制的发展阶段、核心特征、时间节点
七、总结与软考备考建议
(一)核心技术要点提炼
访问控制落地的核心知识点可归纳为四类:一是策略设计层面,掌握默认拒绝原则、六类访问控制规则、五步实现流程;二是管理层面,牢记最小特权原则、用户全生命周期管理要求、七项口令安全规范;三是产品层面,了解 4A 平台、安全网关、系统安全增强三类产品的核心功能与适用场景;四是应用层面,掌握 Linux 文件权限数字计算、Windows DACL 与 SACL 的区别、网络 ACL、VLAN 隔离的基本原理。
(二)软考考试重点提示
访问控制模块的高频考点包括:默认拒绝原则与最小特权原则的应用场景、口令安全管理的具体要求、Linux 文件权限数字转换、RBAC 模型的应用、Windows 访问令牌与 DACL 的作用、防火墙 ACL 规则配置。易错点为默认拒绝与默认允许原则的差异、DACL 与 SACL 的功能区别、特殊权限位的作用,备考时需重点区分。
(三)实践应用最佳实践
企业部署访问控制体系时,需遵循三项最佳实践:一是优先采用 RBAC 实现基础权限管理,针对动态场景扩展 ABAC 能力;二是权限配置严格遵循最小特权与默认拒绝原则,定期开展权限审计,清理冗余权限;三是建立覆盖全层级的访问控制体系,实现操作系统、网络、应用层的协同防护,构建纵深防御能力。
(四)备考策略建议
复习时建议建立 “认证(身份验证)→访问控制(权限分配)→审计(行为追溯)” 的逻辑链,横向对比 DAC、MAC、RBAC、ABAC 四类模型的差异,纵向梳理从策略设计到产品落地的全流程,结合实际工作中的文件权限配置、防火墙规则设置、账号管理等场景理解知识点,提升记忆效果。
访问控制是信息安全体系中最核心、应用最广泛的技术手段,牢固掌握该模块知识,可深入理解 “进不来、拿不走、看不懂、改不了、跑不掉” 的纵深防御体系设计思想,为后续学习安全架构、安全运维等模块打下坚实基础。
